A.僵尸网络
B.后门
C.Rootkits工具
D.流氓软件
您可能感兴趣的试卷
你可能感兴趣的试题
A.拒绝服务攻击
B.电子邮件攻击
C.XSS攻击
D.SQL攻击
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
A.把域名指向服务器主机对应的IP地址
B.说明计算机主机的名字
C.一个IP地址可对应多个域名
D.实现域名到IP地址的转换过程
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
A.6
B.8
C.5
D.10
A.以上答案都不对
B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥
C.加密和解密使用同一种公开密钥
D.加密和解密使用同一种私有密钥
A.TB
B.PB
C.MB
D.KB
A.CMOS
B.屏保锁定
C.系统账户登录
D.锁定
A.服务器
B.交换机
C.路由器
D.机顶盒
A.net
B.cn
C.com
D.以上答案都不对
最新试题
不属于网络攻击的攻击扫尾阶段的任务是()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
涉密计算机可以随意安装各种软件。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
以下设备中具有路由功能的有()。
以下能实现端口扫描的软件有()。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。